logo

Plateforme : Centaure

janv. 21, 2022

Le média L’Usine Digitale présente la plateforme de démonstration d’attaques informatiques « Centaure », dans son article du 07 janvier 2021 « Comment le contre-espionnage sensibilise les entreprises aux attaques informatiques ».


Alors que la cyber menace est toujours aussi présente, la DRSD – Direction du renseignement et de la sécurité de la Défense mène de nombreuses actions de sensibilisation auprès de l’armement français (environ 4000 entreprises et 2000 structures publiques de recherche d’intérêt défense). Pour mieux convaincre, elle a mis au point « Centaure » il y a 5 ans, qui vient juste d’être dévoilée à la presse.


Concrètement, cet outil se matérialise sous la forme de 2 ordinateurs – l’un de l’attaquant, l’autre de la victime. Grâce à la projection des 2 écrans, cela permet de montrer en temps réel comment des attaques informatiques peuvent se produire. L’objectif : montrer à des membres de comité exécutif, des ingénieurs ou des agents dans les ressources humaines qu’une attaque informatique arrive très vite après quelques clics malencontreux.


Avec Centaure, les agents de la DRSD marquent les esprits en jouant sur une palette de scénarios d’attaques, tous issus de cas réels constatés par le service. Dans le 1er scénario, l’attaquant utilise une clé USB piégée Rubber ducky pour copier vers sa cible des images compromettantes de stupéfiants ou de sexe. Cet outil permet à l’attaquant de se simuler la présence d’un clavier et donc lancer des commandes pour prendre le contrôle du poste informatique.

Le 2nd scénario présente l’attaque par rançongiciel, l’une des principales menaces déplorées par le service de contre-ingérence : une secrétaire ouvre une pièce jointe alléchante (fichier vérolé), entraînant l’extinction de l’ordinateur cible. Au rallumage de ce dernier, une demande de rançon s’affiche.


Enfin, le 3e scénario d’attaque s’appuie sur un outil d’accès à distance (remote access tool) détourné à des fins malveillantes. L’attaquant repère un échange sur les réseaux sociaux de membres de l’entreprise cible, qui échangent à propos d’articles du code civil. Dans un mail où il usurpe dans l’en tête l’adresse d’une personne de cette société, l’attaquant envoie un fichier word contenant justement différents articles de ce code, mais qui contient une macro qui va permettre de prendre le contrôle du poste visé, avec un panel large d’actions possibles : activation de la caméra, du micro, récupération des mots de passe, ou encore activation d’un keylogger, un enregistreur de frappe du clavier.


🔎📰Pour lire l’article complet, rendez-vous sur : https://lnkd.in/gwKkNm36


Vous souhaitez protéger votre parce informatique ? Prenez contact avec it-id.fr encore aujourd'hui !

externaliser la maintenance informatiqiue
23 déc., 2022
L'externalisationd e la maintenance informatique offre plusieurs avantages aux entreprises. Découvrez ici lesquelles.
Arnaque : Fraude au président
16 févr., 2022
Ne vous faites pas tromper par l'arnaque au président. Découvrez comment fonctionne cette arnaque.
environnement numérique performant
27 janv., 2022
Une étude montre que pour 28% des salariés un mauvais matériel informatique est une raison pour démissionner.
Proposition de loi : Cyberscore
18 déc., 2021
Le 26 novembre dernier, l’Assemblée Nationale a adopté une proposition de loi visant à apposer un étiquetage indiquant le niveau de sécurisation des données hébergées par un site ou une plateforme Internet
image log4shell
16 nov., 2021
Une faille de sécurité particulièrement inquiétante et facilement exploitable a été rendue publique. Baptisée « Log4Shell »
Plus de posts
Share by: